2026年我们在互联网上的扫描发现

2026年我们在互联网上的扫描发现

💡 原文英文,约1000词,阅读约需4分钟。
📝

内容提要

最近的扫描发现一个开放的矢量数据库,包含铀矿开采的内部文件,且缺乏认证和访问控制。此外,许多工业控制系统设备暴露,AI基础设施安全措施不足,导致敏感信息泄露。

🎯

关键要点

  • 最近发现一个开放的矢量数据库,包含铀矿开采的内部文件,缺乏认证和访问控制。
  • LeakIX持续运行211个检测插件,覆盖数据库、网络服务和工业控制系统等。
  • 发现多个工业控制系统设备直接暴露在公共互联网,响应未经认证的请求。
  • AI基础设施的安全措施不足,许多工具出厂时设计不安全,缺乏默认认证。
  • 暴露的AI工具包括Ollama服务器和LangFlow,可能导致敏感信息泄露。
  • 发现的安全设备漏洞包括美国政府实体的暴露实例,影响关键系统的安全。
  • React2Shell漏洞导致超过30,000台服务器被植入后门,扫描结果显示大量潜在易受攻击的域名。
  • 大多数攻击面管理平台依赖版本扫描,但LeakIX的插件通过实际连接和查询提供更深入的检测。
  • LeakIX正在进行基础设施的重大改造,计划推出按需扫描功能,扩展更多工业控制系统协议的检测。

延伸问答

最近的扫描发现了什么重要的安全问题?

最近发现一个开放的矢量数据库,包含铀矿开采的内部文件,且缺乏认证和访问控制。

LeakIX是如何进行安全扫描的?

LeakIX运行211个检测插件,覆盖数据库、网络服务和工业控制系统等,提供深入的检测。

哪些工业控制系统设备被发现暴露在公共互联网?

发现多个工业控制系统设备,如施耐德电气的电表和西门子的PLC,直接暴露在公共互联网。

AI基础设施的安全问题有哪些?

许多AI工具缺乏默认认证,设计不安全,导致敏感信息泄露。

React2Shell漏洞的影响有多大?

React2Shell漏洞导致超过30,000台服务器被植入后门,影响了大量域名的安全。

LeakIX未来有什么计划?

LeakIX计划进行基础设施的重大改造,推出按需扫描功能,并扩展更多工业控制系统协议的检测。

➡️

继续阅读